Vigil@nce : memcached, obtention d’information via stats maps
mai 2009 par Marc Jacob
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut se connecter sur le port TCP de memcached afin
d’obtenir des informations pour contourner ASLR.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client intranet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 20/05/2009
PRODUITS CONCERNÉS
– Fedora
– Mandriva Corporate
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité ASLR (Address Space Layout Randomization) rend
aléatoire les adresses des différentes sections (pile, tas et
bibliothèques) d’un processus. Les attaques utilisant du code
assembleur sont alors plus difficiles à implémenter.
Le démon memcached permet d’optimiser la gestion de la mémoire
(distributed memory caching). Il écoute sur le port 11211/tcp.
La commande "stats maps" de memcached indique les adresses mémoire
où sont chargées les bibliothèques.
Un attaquant peut ainsi obtenir des informations sur la structure
mémoire d’un processus afin de contourner ASLR.
CARACTÉRISTIQUES
Références : BID-34756, CVE-2009-1255, FEDORA-2009-4199,
FEDORA-2009-4542, MDVSA-2009:105, VIGILANCE-VUL-8723
http://vigilance.fr/vulnerabilite/memcached-obtention-d-information-via-stats-maps-8723